没有合适的资源?快使用搜索试试~ 我知道了~
Web服务操作替换研究:功能相似性网络及替代方法
沙特国王大学学报Web服务操作替换Rekkal Saraa,b,Amrane Bakhtab,Loudal Lakhdara,baLAPECI Laboratory,BP 1524b奥兰大学计算机科学系1 Ahmed Ben Bella,BP 1524阿提奇莱因福奥文章历史记录:2018年6月20日收到2018年9月2日修订2018年9月3日接受在线发售2018年保留字:Web服务WSDL文件业务之间的相似性网络相似性A B S T R A C T研究Web服务操作之间的相似性是许多问题的关键解决方案,特别是那些与替换相关的问题,例如在呼叫失败或故障期间,向客户返回相似操作的列表他根据非功能性标准选择手术通常,Web服务操作之间的相似性取决于它们的输入和输出参数之间的相似性在这项工作中,我们提出了一种新的技术来研究Web服务操作之间的功能相似性。我们还将形成一个网络,例如代表Web服务操作的节点。链接根据它们之间定义的某些关系将两个相似的操作连接起来。所构成的网络响应的替代最好的和更容易比现有的作品。©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍Web服务是部署在网络上以满足特定需求的计算机程序。它是由提供者开发的,提供者在WSDL(Web服务描述语言)文件中描述它,并将 其 发 布 在 通 用 描 述 、 发 现 和 集 成 ( Universal Description ,Discovery,and Integration)目录中,供发现、调用和使用它们的客户端一般来说,客户对服务感兴趣是因为其功能由操作定义,因此,将服务搜索定向为操作搜索的兴趣:找到所需的操作归结为找到服务。为此,他以表达他的需求的查询开始发现。返回与他的需求相对应的Web服务列表操作过程看似简单,但由于这项技术尚未成熟,许多问题需要有效的解决方案,例如,Web服务运行的易变环境在使用过程中导致故障,这迫使客户将其Web服务替换为另一个执行相同功能的Web服务:{操作}。*通讯作者:奥兰大学LAPECI实验室1 Ahmed Ben Bella,BP 1524电子邮件地址:rekkal_sarah@yahoo.fr(R. Sara)。沙特国王大学负责同行审查制作和主办:Elsevier替换包括用一个可操作的系统替换故障系统。在这一点上,重要的是要澄清,对替代没有正式的定义,因为它取决于用户心中的特定目标作者(Tibermacine等人,2013)开发了一个名为“WSSim”的工具。该工具测量Web服务之间的相似程度。该工具还通过返回相似度大于或等于0.7且其消息(输入和输出)之间的相似度大于或等于0.75的操作对来响应替换。这些替换条件仅在客户试图用另一个采用相同输入并产生相同输出的操作替换一个操作时有效。但情况并非总是如此,因为很难找到另一个操作,因为有几个因素,其中包括:使用的词汇表;Web服务的质量等。一般来说,客户端接受输入之间的差异,但不接受输出之间的差异,只要操作实现相同的功能。在文献(Boutahar等人,2014),作者还提出了选择类似的Web服务,并定义它们的输入和输出之间的一些关系。一般来说,一个操作产生与另一个操作相同的东西,意味着它们做同样的事情,特别是在这项工作中,因为基本上,它们选择了类似的Web服务,因此一个可以取代另一个,但情况不可能是这样,它们认为它们是不同的,这是不允许的。在Taher等人(2006年)中,Web服务被组织成可替换的服务社区,因为每个社区都是关联的https://doi.org/10.1016/j.jksuci.2018.09.0031319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com1056河Sara等人 /沙特国王大学学报-计算机与信息科学32(2020)1055- 1062具有特定的功能。Web服务响应相同的需求。Web服务的相似性研究是基于它们的操作的相似性研究,使用映射技术,其中包括一些未识别和未讨论的功能。Dong等人(2004)开发了一种名为“Woetry”的引擎。在内部,有一个聚类算法,用于将服务参数分组为类似的概念。当客户以查询的形式表达他的需求时,操纵过程就开始了。面对这种需求,可能存在几种Web服务。客户选择最适合他的需求。客户端可以开始新的搜索以查找其他类似的Web服务等。该方法非常有效,除了一般情况下客户端对某些操作感兴趣,因此与其搜索Web服务,不如查找操作,一旦找到所需的操作,他就可以查找其他类似的... 它Kokash(2006)的作者提出了一种用于Web服务配置的词汇和结构相似性评估的技术他们的相似性研究是基于各种元素的描述(文档)之间的相似性测量,但我们发现的大多数Web服务都没有文档,这意味着该技术不是很实用。Konduri和Chan(2008),相似的Web服务被聚类,相似性研究基于从WSDL文件中提取的元素的语义比较,例如参数名称和操作名称,使用Wu方法。作者考虑一些元素而忽略其他元素,比如类型。Pooja和Gupta(2018)对现实世界的Web应用程序和在线社交网络平台上的XSS蠕虫进行了调查。讨论了现有的XSS蠕虫的许多类别,其主要目标是识别在不同平台的Web应用程序上利用XSS蠕虫。Chaudhary et al. (2018)提出了一个基于OSN的Web应用程序的当代XSS防御框架,该框架完全基于上下文类型限定符。所提出的工作执行两个关键阶段:上下文感知的消毒生成器(CASG)和上下文感知的动态解析(CADP)。前一个阶段执行HTML文档的静态分析,以确定不可信的JavaScript代码的上下文。除此之外,它还在不受信任的JavaScript代码的位置注入上下文敏感的清除程序。第二阶段对第一阶段生成的HTML文档进行动态解析此阶段的主要目标是确定在第一阶段中无法识别的静态模糊的不可信恶意脚本代码的上下文它还根据所识别的上下文执行在文献(Yaseen等人, 2017),作者讨论了物联网(IoT)环境中的共谋攻击问题,以及IoT设备的移动性如何增加检测此类攻击的难度。它演示了在无线传感器网络中检测共谋攻击的方法如何不适用于物联网环境。为此,他们的论文介绍了一种基于雾计算基础设施的模型,以跟踪物联网设备并检测共谋攻击者。该模型使用雾计算层对物联网环境中的共谋攻击进行实时监控和检测。此外,该模型使用软件定义的系统层,以增加一定程度的灵活性,配置雾节点,使他们能够检测各种类型的共谋攻击。Al-Turjman ( 2017 ) 的 作 者 提 出 了 一 种 自 适 应 路 由 方 法(ARA),该方法有选择地启动异构物联网“物联网”节点之间的通信路由由于物联网中的节点属于不同的所有者,他们还引入了一种定价机制,以满足中间节点利用其中继资源进行货币成本交换的需要在Al-Turjman和Alturjman(2018)中,作者对IIoT“工业物联网”及其设施在运营时间内和/或之后的多媒体路由感为了恢复、构造和选择k-不相交路径,在满足服务质量的前提下,能够容忍参数失效,提出了一种面向行业的规范粒子群(CPS)优化数据传输框架。在与无人机的通信过程中,多群策略被用来确定最优方向,同时执行多路径路由。Al-Turjman(2018)的作者考虑开发一种混合传感器和车辆网络,为智能交通系统提供安全支持。他们的主要兴趣是智能城市及其设施在地震和严重车祸等灾害期间和/或之后的紧急情况,这些灾害通常会发现不安全的路段。为此,他们提出了敏捷框架,以满足多媒体数据大量交换的智能城市中基于服务的研究并提出了一种在高度动态拓扑结构中利用有限资源进行数据传输的优化方法。他们还提出了一个坚实的数据包路由确定方法的数学模型。所提出的模型有助于利用现有的车辆的数据路由资源,Hasan等人(2018)提出了新一代转发QoS“服务质量”路由确定的数学模型,该模型能够分配最佳路径以满足QoS参数,从而支持广泛的通信密集型物联网应用。该模型是用来调查多跳通信的交通系统模型设计的马尔可夫离散时间M/M/1排队模型,适用于绿色部署的占空比传感器节点的影响。作者,在本文中提出了解析公式的bitarter-rate,和一个关键的路径损耗模型被定义为指定的信任级别之间的最频繁使用的节点。此外,他们已经解决了程度的不规则性参数,促进适应地理切换相对于两个类别的传输在分布式系统中:逐跳和端到端的重传方案。Al-Turjman等人(2018)所做的工作概述了毫微微蜂窝基站中的流量和部署策略建模,并对毫微微蜂窝基站及其在物联网环境中此外,他们提出了与基于物联网毫微微蜂窝应用相关的开放研究问题。在Al-Turjman(2017)中,作者提出了一种未来雾(CCFF)的认知缓存方法,该方法考虑了信息中心传感器网络(ICSN)中交换数据的价值该方法依赖于ICSN中的四个功能这四个主要参数是:数据的年龄,按需请求的流行程度,接收所请求信息的延迟和数据保真度。这些参数一起被考虑,以向缓存数据分配值,同时在缓存中保留最有价值的一个长时间段。Al-Turjman(2018)的工作为软件定义网络(SDN)中的Fog应用程序提出了一种缓存替换方法我们的方法取决于SDN中的三个功能因素这三个因素是:基于周期性请求的数据的年龄、按需请求的流行性以及传感器节点需要在活动模式下操作以捕获感测到的读数的持续时间这些因素被综合考虑,为软件定义网络中的缓存数据分配值越高,R. Sara et al./Journal of King Saud University- Computer and Information Sciences 32(2020)1055-10621057数据将保留在高速缓存中。这种替换策略为SDN中Al-Turjman和Alturjman(2018)的作者提出了一种用于IIoT(工业物联网)的上下文敏感的无缝身份配置(CSIP)框架。CSIP提出了一种基于哈希和全局断言值的安全双向认证方法,证明了该机制可以在短时间内实现WMSN的为 了解 决 服 务提 供 商 面临 的 隐 私和 质 量 问题 ,Al-Turjman和Alturjman(2018)的作者提出了一个敏捷框架,该框架在使用椭圆曲线加密法收集感测数据的同时实现了身份验证,机密性和完整性。Al-Turjman(2017)提出了携带智能设备的主要动机以及用户周围环境与应用程序之间的相关性。他们专注于智能系统和空间发现范例中的上下文感知。此外,作者还强调了这一领域最新的开放问题。Alfready和Al-Turjman(2018)所做工作的目的是为物联网时代的合作虚拟网络设计一个典型的网络安全模型。本文介绍并讨论了交换机、防火墙和路由器中的网络安全漏洞、威胁、攻击和风险,以及减轻这些风险的策略。本文介绍了安全网络系统的基本原理,包括防火墙、路由器、AAA服务器和VLAN技术。它提出了一种新的安全模型,以保护网络免受物联网时代的内部和外部攻击和威胁。在我们的工作中,我们认为Web服务是一组操作。在操作之间定义替换。一个操作替换另一个操作,当且仅当它们提供相同的功能。因此,我们感兴趣的是,在本文中,在研究Web服务操作之间的功能相似性,并形成一个网络的相似操作响应的替代最好的,更容易比现有的作品,因此,如果在使用的操作时获得的增益为:1- 研究过程变得容易:寻找一个操作比寻找整个Web服务容易得多。2- 搜索时间的减少:当一个操作对应于客户端的需求,被确定。所有与它连接的操作都将返回,客户端选择最适合他的需要并开始调用它。3- 方便替换并减少类似操作:当客户端旨在替换操作时。所形成的网络促进了搜索过程,因为所有类似的操作和那些可能替代它的操作都是连接的,并形成一个图形组件。4- 返回所有结果。客户有权选择最好的。第二部分是对基本方法的介绍。第3节描述了所提出的方法,第4节报告和分析的实验结果。最后,第五部分对本文进行了总结。2. 基本模块2.1. 句法和语义方法Web服务操作之间的相似性研究包括研究从WSDL中提取的描述文件,因为很难,甚至不可能访问其源代码。这些文件以自然语言提供描述。为此,考虑两种类型的分析:句法和语义分析。它们返回0和1之间的相似性度量,其中0表示不相似,1表示相似。只要我们倾向于1,只要,被比较的元素就变得越来越相似。句法分析是基于要比较的字符串的结构的相似性,它们共享的字符越多,它们越相似。在这项工作中,该分析由Jaro-Winkler方法覆盖,因为它是最知名的算法。根据Rachad等人(2014)的说法,这是最强大和最快的措施。语义分析是基于两个对比词在语义层面上的相似性在这项工作中,这种分析是由吴帕尔默方法。它的优点是更简单的实现,并提供更好的结果,根据Rachad等人。(2014年)。2.2. 匈牙利匹配算法匈牙利匹配算法也称为指派问题。它用于求二部图的最大权。如已知的,图可以由矩阵表示匹配是边的子集,其中子集中的两条边不共享公共顶点。换句话说,它是矩阵中的一组值,其中在同一行或列中没有两个值。3. 该方法3.1. WSDL文件WSDL文件是一个XML文件。它描述了Web服务的功能通过此文件,我们可以访问以下元素:1. Web服务的名称和说明。2. 操作的名称和描述(包含输入和输出消息)。3. 消息(输入/输出)及其相关参数的名称和描述4. 参数的名称和说明,可以是简单类型或复杂类型。3.2. 替代过程3.2.1. 替代说明任何操作都接受一组输入参数并产生一组输出参数。一般来说,当两个要比较的运算属于同一研究领域时,我们可以忽略连接它们输入的关系(交集、差、相等或包含),而仅限于连接它们各自输出的关系。因此,有了替换功能等效操作的想法。为了说明这个想法,让我们考虑表1中列出的六个操作。让“定位”,前三个操作的研究领域。其余的属于仅考虑输出参数:1- O1和O2是相似的。让我们检查它们的输入,它们重叠。2- O3产生与{O 1,O2}相同的东西,以及其他额外的输出。它们不相似,但O3可以替代它们。让我们检查它们的输入,它们也重叠。3- O4和O5是相似的,因为它们产生相同的东西。它们的输入不同,尽管如此,它们可以相互替代,因为它们在功能上是等价的。ΣΣ1058河Sara等人 /沙特国王大学学报-计算机与信息科学32(2020)1055- 1062表1六个操作标记了它们的输入和输出参数(Cherifi和Labatut,2010)。操作名称输入输出1 GetCityNamebyZip联系我们联系我们2 GetCityNameByZip地理区域{Zip,GeographicalRegion}联系我们3 GetGeographicalLocationByZip联系我们{CityName,Longitude,latitude}4 GetWeatherByZip联系我们天气预报5 GetWeatherByCityName联系我们天气预报6 GetWeatherByReportSubscription ByCityName联系我们{WeatherReport,WeatherReportSubscr}4- O 6产生与{O 4,O 5}相同的东西,以及其他额外的输出。它们不相似,但O6可以替代它们。让我们检查它们的输入; O 6输入我们的结论是:1- 属于同一研究领域和生产同样事物的操作,一般来说,可以相互替代2- 属于同一研究领域、生产同一事物的作业,其投入一般是相关的。3- 客户通常对产生的结果感兴趣。他可以接受投入的差异,但不能接受产出的差异,前提是这些业务满足同一领域的相同需求。4- 客户根据他们给出的结果而不是他们作为输入的内容来判断操作之间的相似性。O1、O4取同样的东西,产生不同的东西:它们不相似。O4、O6接受不同的输入,产生相同的输出,它们被判断为相似。因此,无论连接两个给定操作的输入的关系(交集、差、相等或包含)如何,操作之间的关系取决于它们各自输出之间的关系。因此,在相同的研究领域中产生相同输出(相同结果)的替代操作的想法。3.3. 正积分拟议的办法有许多积极的方面,其中包括:- 相似性度量时间的减少:仅考虑输出,减少了学习时间。- Relevant results:返回执行相同功能的所有操作,但不排除与不同输入在功能上等效的操作。重要的是要澄清,如果客户端试图用另一个功能等效的操作来替代一个操作,但也要使用相同的输入。他在所有返回的操作中选择一个最适合他的需要的操作,而不考虑任何功能标准而且还根据所获取的输入。3.4. 负分不建议采用所提议的方法:对于参与合成过程的操作的替换,因为在这种情况下,需要在所有这些功能等效的操作中返回具有相同输入和相同输出的操作。(本文未涉及3.5. 替代步骤步骤包括:1. 确定功能等效操作。2. 确定所比较的操作之间的关系。3. 形成相似性网络。3.5.1. 确定功能等同的操作。如前所述,WSDL文件描述了几个元素,其中,我们只感兴趣:1- 服务名称:提供操作来源的信息。(The X操作从Y服务获得)。2- 操作名称:将构成聚类并干预相似性研究的信息3- 输出(消息和参数标识符及其相关类型):介入相似性研究的信息。我们必须注意,如果参数是复杂类型的,它描述了一个由不同元素组成的结构。 后者的相似性研究需要通过子元素标识符的聚合将其转换为简单的父元素的标识符。3.5.1.1. 相似性研究。 假设O1和O2是从不同的服务S1和S2中提取的两个操作。设{parameters}和{如前所述,参数由标识符和类型(可以是简单的或复杂的)定义。在这项工作中,每个标识符将与操作的标识符和输出消息的标识符连接在一起相似性研究包括:i. 生成参数的相似性矩阵:线对应于第一操作的参数,列涉及第二操作的参数存储在矩阵单元格中的分数通过以下公式获得:参数相似性检验参数1;参数21/4标识符相似性Ident1;Ident 2标识符类型相似性Ident1 ; Ident 2 = 2标识符1/2A-参数相似性():是主函数。它计算参数之间的相似性。此度量值介于0和1之间。B-标识符相似性():是衡量标识符之间相似性它包括以下任务:1) 标记化:包括将标识符切割成称为标记的片段(单词);它还包括删除停止词,特殊字符和数字。2) 扩展缩略语并标注其语法位置。⊂⊂\R. Sara et al./Journal of King Saud University- Computer and Information Sciences 32(2020)1055-106210593) 测量两组标记(两个标识符)之间的相似性,在生成它们的相似性矩阵之后,其中列表示第一标识符的单词,行表示第二标识符的单词。如果在WordNet上找到了两个比较的单词,则使用Wu-Palmer方法;如果没有,则使用Jaro-Winkler度量4) 在此矩阵上使用匈牙利最大匹配来获得所比较的标识符之间的相似度。C- TypesSimilarity():是度量参数类型之间相似性的函数。我们使用 Plebniurbe 和 Pernin ( 2009 ) 提 出 的 表 2; ( Stroulia 和Wang,0000)。设T为参数的类型:根据以下公式计算不同可能类型之间的相似度:类型s相似性T1;T 2相似度Min½SimT 1;T2相似度;SimT2;T 1相似度]2其中T1是第一个参数的类型,T2是另一个参数的类型。ii. 对参数的相似性矩阵应用赋值方法,以获得最大评分(不计算其平均值),其目的是识别相似参数(例如表3)。3.5.2. 确定所比较的操作之间的关系。我们将参数视为两组数据{Outs 1}和{Outs 2}。在此基础上定义了两种关系从上一步图中获得。一曰:1- 相等({Outs 1} = {Outs 2}):相同数量的参数和相似参数的所有相似度值大于或等于阈值(如下所述)。在这种情况下,我们说O1类似于O2表3。2- 包含({Outs 1}{Outs 2}):如果一个参数的数量小于另一个,换句话说:一个参数的所有参数都包含在另一个参数中,并且相似参数的所有相似度值都大于或等于阈值。在这种情况下,我们有两种解释:a) 参数数较少的操作与另一个操作部分相似。O2不能代替O1。 这是一个被拒绝的案例,因为它不能满足所有O1输出O2 O1)。b) 参数数较大的操作:与另一个类似。这是一个保留的情况,因为它产生相同的输出加上其他额外的输出。(表4,例如O13O2)。在这一点上必须澄清的是,我们忽略了以下关系:图1.一、输出参数之间的关系- Intersection(),因为在操作之间只有一些共同的参数。- 差异(所以O1和O2是不同的。3.5.2.1.确定相似性的阈值。显然,所获得的值越趋向于1,所比较的参数越相似。专家们发现,从0.7的阈值开始,可以认为它们是相似的(Boutahar等人, 2014年)。3.5.3. 形成网络3.5.3.1. 关系的图形表示。每个操作都将被表示为一个节点。链接是基于诸如以下的非线性关系添加的1- 相似性:相似的操作,图形上,将表示为两个节点由两个弧线连接,图。 22- 与过量的相似性:意味着操作满足所有输出加上不需要的额外输出。它们将被表示为由一个链接连接的两个节点,例如它的初始节点是参数数量较高的操作,图。3.第三章。众所周知- 1:表示初始节点。- 0:表示其他情况。设G是一个图,见图4。让表5成为矩阵。表2类型之间的相似性(Okba等人, 2014年)。整数房字符串日期布尔整数1.00.50.30.10.1房1.01.00.10.00.1字符串0.70.71.00.80.3日期0.10.00.11.00.0布尔0.10.00.10.01.0表3两个参数之间的相等关系。{Outs 1} ={输出2}参数1参数相似度阈值参数相似度≥阈值参数2参数相似度≥阈值参数相似度阈值1060河Sara等人 /沙特国王大学学报-计算机与信息科学32(2020)1055- 1062表4两个参数{输出1} 3 {输出2}参数“1参数”2参数1参数相似度阈值参数相似度阈值参数2参数相似度≥阈值参数相似度阈值参数3参数相似度阈值参数相似度≥阈值图二、类似操作的表示图3.第三章。操作间的过度相似性表示4.2. 执行该方法已在Intel处理器(I3- 3110 M CPU 2.40GHZ)、4GB RAM和Windows 07操作系统上得到应用。4.3. 实验研究如前所述,该工具使用真实WSDL文件的样本进行了测试。这种体验试图:1. 选择一些WSDL文件。2. 提取Web服务操作。3. 选择一个操作作为失败的操作。4. 该工具返回了所有可能替代它的操作根据上面给出的描述。4.4. 结果4.4.1. 人工评价为了验证我们的方法的准确性和效率,我们已经运行了几个测试,以获得更一致的结果,根据人类的评价。不幸的是,我们无法测试类似工具的实现,以将其结果与我们的工具生成的结果进行比较。人工评估必须对同一个选定的样本手动执行两个任务(例如24个WSDL文件):表5见图4。相似性网络的例子。a. 第一个任务:将所有考虑输入和输出参数的类似操作分组,并通过仅考虑输出参数的工具将它们与所获得的组进行比较。b. 第二个任务:将类似的行动分组考虑-矩阵建模一个图。O1O2O3O4O1/111O20/11O300/1O4001/要替换一个操作,所有他的前任节点将被返回。即我们要替换O3,根据矩阵/-图:O3可以被O 1,O2和O 4替换4. 实验结果4.1. 使用的WSDL文件该实验已经在属于不同领域的真实Web服务上进行:通信,交通,金融,天气。只计算输出参数,并将它们与系统获得的参数进行比较。图5、图6、图7、图8总结了获得的结果(人与工具)。返回的结果由两个度量来描述:精确度和召回率:- 精确度衡量被认为相关或正确的软件结果的比例,它是找到的相关项目数与找到的项目总数的比率- 查全率衡量的是软件理论上可能找到的所有正确结果的比例,它是找到的相关元素的数量与相关元素总数的比率。1-第一我们注意到系统返回的所有操作都是相关的。我们还注意到,所有功能相似的操作与手工形成的群组相比,由于替代的严格定义(类似的输入和类似的输出),一些操作没有出现。R. Sara et al./Journal of King Saud University- Computer and Information Sciences 32(2020)1055-10621061图五、Weather WSDL文件的精确度和召回率结果图8.第八条。传输WSDL文件的查准率和查全率结果图六、Finance WSDL文件的查准率和查全率结果图7.第一次会议。Communication WSDL文件的查准率和查全率结果2-二次任务我们注 意到,系 统返回的所 有操作都 是相关的( 得分超过0.85),但有时,由于使用的词汇表,该工具的结果会4.4.2. 错误率为了验证我们方法的有效性和性能,我们分两步进行了另一个实验:一次,通过混合不同的研究领域(天气,金融... . 其目的是找到属于不同服务的类似操作。另一次,通过限制研究领域。图9总结了获得的结果。我们已经测量了一些选定的WSDL文件的错误率。误差率:是理论值和实际测量值之间的差值,表示为实际值的百分比错误率计算如下:错误率实际值;理论值实际值-理论值=实际值×100×3×在我们的例子中:1- 实际值是工具找到的相关操作的数量2- 理论值是手动确定的相关操作数。我们计算每个数据样本的错误率如下:对于特定的研究领域,让24个WSDL文件,例如,计算错误率,例如:错误率1/2错误率1/24WSDLweather错误率1/24WSDL finance错误率错误率24 WSDL通信错误率见图9。 特定和混合研究领域的错误率结果。1062河Sara等人 /沙特国王大学学报-计算机与信息科学32(2020)1055- 1062所得到的结果表明,该方法是非常有效的,当操作进行比较属于同一领域的研究。5. 结论研究Web服务操作之间的相似性是解决许多问题特别是与替换相关问题的关键。在这项工作中,我们的目标是研究操作之间的功能相似性,并构成一个网络,以满足他们的替代。我们的目标是研究操作之间的功能相似性,并建立一个网络来回答以下问题:- 替代品:这背后的主要思想,当呼叫失败时或者在故障时刻,我们向客户建议对应于相同需求(相同功能性)的其它操作,并且因此建议相同输出,并且他根据期望的输入和非功能性标准选择一个。所提出的方法也是相关的,以满足研究任务:当所需的操作被确定,研究任务停止。它将与所有连接的操作一起返回引用Salah A.,Al-Turjman,Fadi,2018.物联网时代协作虚拟网络施普林格国际公司 J.并行程序。https://doi.org/10.1007/s10766-018-0580-z。Al-Turjman ,Fadi,2017.社交物联网中支持5G的设备和智能空间:概述。ElsevierFuture Gener. Comput.系统https://doi.org/10.1016/j.future.2017.11.035.Al-Turjman,Fadi,2017.雾网络中未来传感器的认知缓存Elsevier Pervasive Mob. Comput. 42,317- 334Al-Turjman,Fadi,2017.基于价格的数据交付框架,适用于动态和普遍的物联网。ElsevierPervasiveMob.Comput.https://doi.org/10.1016/j.pmcj.2017.05.001。Al-Turjman,Fadi,2018.用于集成车辆物联网中安全启发多媒体的QoS感知数据交付框架。爱思唯尔计算机Commun. J. 121,33- 43。Al-Turjman,Fadi,2018.软件定义的以信息为中心的网络中基于雾的缓存。爱思唯尔计算机电动Eng. J. 69(1),54-67。Al-Turjman , Fadi , Alturjman ,Sinem , 2018. 物联 网时 代的机 密智 能感知 框架。Springer J. Supercomputing. https://doi.org/10.1007/s11227-018-2524-1.Al-Turjman,Fadi,Alturjman,Sinem,2018.支持5G/IoT的无人机,用于面向行业的应用中的Springer https://doi.org/10.1007/s11042-018-6288-7.Al-Turjman,Fadi,Alturjman,Sinem,2018.工业物联网(IIoT)医疗保健应用中的 上 下 文 敏 感 访 问 。 IEEETrans. 印 第 安 纳 INF.网 址 : //doi.org/10.1109/TII.2018.2808190。Al-Turjman,Fadi,Ever,Enver,Zahmatkesh,Hadi,2018.即将到来的5G/IoT中 的 小 蜂 窝 : 流 量 建 模 和 部 署 概 述 。 IEEE 通 信 监 视 器 教 程 .https://doi.org/10.1109/COMST.2018.2864779网站。Boutahar,Jaouad,Rachad,Taoufik,El Houssaini,Souhail,2014.一种新的有效的Web服务替换匹配方法。 J. Comput. Sci. 十一岁Chaudhary,Pooja,Gupta,B. B.,Gupta,Shashank,2018.使用动态JavaScript代码和内容隔离来防御基于OSN的Web应用程序免受XSS攻击。In:质量、IT和业务运营。Springer,Singapore,pp.第107- 119页。Cherifi,Chantal,Labatut,Vincent,Santucci,Jean-François,2010. 网络服务相似性网络的拓扑性质。 J.战略高级计算 INF. 系统企业管理,105-117 ATINER。Dong,X.,(中国科学院,中国地质研究所,北京,2003)Halvey,A.,Madhaven,J.,尼弥斯,张杰,2004. Web服务的相似性搜索。见:第30届VLDB会议记录,Tornto,加拿大,2004年8月,pp. 372-383.Hasan,Mohammed Zaki,Al-Turjman,Fadi,Al-Rizzo,Hussain,2018.绿色物联网中服务质量前向地理无线传感器网络路由策略跨层设计分析。IEEE Access J. 6(1),20371-20389。Kokash,Natalia,2006.Web服务接口相似性度量的比较《楼梯》,第100页。220-231。Konduri,A.,Chan,C.,2008.基于WordNet语义相似度的Web服务聚类。美国阿克伦大学,阿克伦。Tibermacine,Okba,Tibermacine,Chouki,Cherif,Foudil,2014.一种实用的基于WSDL的Web服务相似性度量方法。在:软件架构法语会议(CAL'2014)的会议记录。Plebniurbe,Pierluigi,Pernin,Barbara,2009. URBE:基于相似性评估的Web服务检索。IEEE Trans.知识数据工程 21岁Pooja,Chaudhary,Gupta,B. B.,2018. Web应用程序上的跨站脚本瘟疫:回顾、分类和挑战。Int. J. Web BasedCommunities 14(1),64-93.Rachad,T.,Boutahar,J.,El Ghazi,S.,2014.一种新的有效的Web服务相似度计算方法。 J. Adv. Comput. Sci. Appl. 5,60-67。Stroulia,E.,王玉,2005.用于评估Web服务相似性的结构和语义匹配。Int. J. 合作信息系统14,407-437。Taher,Y.,Benslimane,D.,Fauvet,M. C.的方法,Maurice,Z.,2006.一种Web服务替代的方法。第十届国际数据库工程与应用研讨会. pp. 166-173。Tibermacine , Okba , Tibermacine , Chouki , Cherif , Foudil , 2013.WSSim :Web服务接口相似性度量工具在:法语软件架构会议(CAL'2013)的会议记录Yaseen,Qussai,Aldwairi,Monther,Jararweh,Yaser,Al-Ayyoub,Mahmoud,Gupta,B.B、2017.物联网中的共谋攻击缓解:一个基于雾的模型。多媒体工具应用https://doi.org/10.1007/s11042-017-5288-3网站。
下载后可阅读完整内容,剩余1页未读,立即下载
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![application/x-rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)